NetScaler ADC 和 NetScaler Gateway(以前称为 Citrix ADC 和 Citrix Gateway)中发现了两个漏洞,影响了六个受支持的版本。
该漏洞的编号为 CVE-2023-6548,需要访问具有管理界面访问权限的 NSIP、CLIP 或 SNIP,如果获得这些权限,威胁参与者就可以在设备的管理界面上验证远程代码执行。该漏洞的 CVSS 评分为 5.5 分(满分为 10 分),属于中等严重程度。第二个漏洞CVE-2023-6549是拒绝服务(DoS)问题,设备必须具有AAA虚拟服务器或配置为网关;它的 CVSS 严重性评级为 8.2。这两个缺陷都已被广泛利用,但 Citrix 目前尚未透露任何细节。
Citrix 建议,为了应对影响管理接口的 CVE-2023-6548,“设备管理接口的网络流量[应该]在物理上或逻辑上与正常网络流量分开。此外,我们建议您不要将管理界面暴露到互联网上。”
由于这些设备已被利用,Cloud Software Group 建议受影响的客户为受影响的设备安装这些接口的更新版本,包括:
-
NetScaler ADC 和 NetScaler Gateway 14.1-12.35 及更高版本
-
NetScaler ADC 和 NetScaler Gateway 13.1-51.15 以及 13.1 的更高版本
-
NetScaler ADC 和 NetScaler Gateway 13.0-92.21 以及 13.0 的更高版本
-
NetScaler ADC 13.1-FIPS 13.1-37.176 和 13.1-FIPS 的更高版本
-
NetScaler ADC 12.1-FIPS 12.1-55.302 和 12.1-FIPS 的更高版本
-
NetScaler ADC 12.1-NDcPP 12.1-55.302 和 12.1-NDcPP 的更高版本
就在上个月, Citrix 修复了一个严重缺陷, CVE-2023-4966 (创造的 CitrixBleed),被威胁行为者严重利用,但是 根据 Tenable 研究人员的说法,这两个新漏洞不会产生那么大的影响。尽管如此,用户应该 缓解并应用补丁 尽快连接到他们的网络。
Citrix 报告称,它正在通过其网站上 Citrix 知识中心的公告,向客户和渠道合作伙伴发出有关这些漏洞可能引起的任何潜在问题的警报。如果客户需要支持或帮助,他们可以联系 思杰技术支持.
- :具有
- :是
- :不是
- :在哪里
- 12
- 13
- 14
- 15%
- 302
- 35%
- 7
- 8
- a
- AAA
- 关于
- ACCESS
- 演员
- 增加
- 影响
- 影响
- an
- 和
- 任何
- 家电
- 使用
- 保健
- 出现
- AS
- 帮助
- At
- 认证
- BE
- 很
- 都
- 公告
- 但是
- by
- CAN
- Center
- 渠道
- 圆
- 云端技术
- 码
- 创造
- 打击
- 配置
- 可以
- 危急
- 合作伙伴
- 详情
- 设备
- 发现
- do
- DOS
- 两
- 或
- 执行
- 开发
- 剥削
- 缺陷
- 针对
- 以前
- 发现
- 止
- 获得
- 网关
- 特定
- 团队
- 有
- 严重
- 高
- HTTPS
- ICON
- if
- 影响力故事
- 影响
- in
- 包含
- 安装
- 接口
- 接口
- 网络
- 问题
- 问题
- IT
- 它的
- JPG
- 知识
- 已知
- 名:
- 后来
- 颠覆性技术
- 可能..
- 中等
- 月
- 必须
- 需求
- 需要
- 网络
- 网络流量
- 网络
- 全新
- 没有
- 正常
- 发生
- of
- on
- or
- 输出
- 伙伴
- 物理
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 潜力
- 权限
- 额定
- 等级
- 达到
- 建议
- 建议
- 建议
- 发布
- 远程
- 业务报告
- s
- 鳞片
- 得分了
- 其次
- 服务器
- 严重
- 共用的,
- 应该
- 显著
- SIX
- 软件
- 不久
- 仍
- SUPPORT
- 支持
- T
- 文案
- 这
- 其
- 博曼
- 他们
- Free Introduction
- 威胁
- 威胁者
- 通过
- 至
- 交通
- 二
- 更新
- 用户
- 在线会议
- 漏洞
- 漏洞
- 是
- we
- 您的网站
- 这
- Wild!!!
- 韩元
- 您
- 和风网